即插即用设备:反射型DDoS攻击的下一个目标

2014-10-20 +5 154569人围观 ,发现 7 个不明物体 资讯

在反射放大DDoS攻击成功染指各种协议如DNS、NTP、SMTP后,黑客们开始流行使用简单服务发现协议(SSDP)-即UPnP(即插即用)协议标准的某部分。相关研究人员警告说,这类攻击猎取的目标是家庭和办公设备。

DDoS协议的新宠儿

SSDP是一个基于互联网协议的套件,其应用在数以百万计的网络设备,如电脑、打印机、互联网网关、路由WIFI热点、移动设备、网络摄像头,智能电视,以及游戏控制端,发现目标并自动建立相应的运行配置,驱动诸如数据共享、流媒体、媒体控制和其他设备的工作。

用于放大DDoS攻击的UPnP协议的缺陷
Akamai公司的Prolexic安全应急相应小组(PLXsert)已经发出警告,自七月开始,家庭或小型办公环境的设备,凡是使用UPnP的设备,已经被黑客列入反射放大DDoS攻击的工具清单中。

“在UPnP设备这个例子中,反射型攻击的增长表明:不管动态还是静态,DDoS犯罪系统是可以被甄别的。新的资源和攻击方法被整合引入进DDoS兵器库”,报告中声称,“相信很快就会有新的攻击工具和插件发布。”

UPnP标准的漏洞导致攻击者可以拿下数以百万计的私人或商业设备,然后用来对某目标发起一场有效的DDoS攻击。
攻击者发现,简单对象访问协议(SOAP)–一种用于在分散的分布式环境下交换敏感信息的协议,它的请求包可以制造出反射放大后的回应包,然后导向指定目标。
据报告内容,UPnP攻击对上述两种反射型攻击都有用,通过给出的漏洞设备数量以及研究人员预估的增长情况进行评定,它可以增幅约30倍的流量。

超过410万设备存在漏洞
据安全研究人员所述,1100万的UPnP网络设备中38%的个体,即超过4100万的设备,非常有可能作为这类反射型DDoS攻击的牺牲品。Akamai安全公司副总裁兼总经理Stuart Scholly称:

“能够成为开放型反射器的UPnP设备数量是非常巨大的,它们中有许多是非常难打上补丁的家庭网络设备。固件、软硬件商应该行动起来,才能减轻调控这次危机带来的伤害。”

主要目标国家
据报告所述,该漏洞设备在韩国的使用量最大,其次是美利坚、加拿大、中国三家大佬。
UPnP爆出的安全漏洞并不是第一次允许黑客染指家庭和商用设备,早在2013年1月,黑客通过UPnP漏洞进行远程攻击,直接导致超过5千万的电脑、打印机以及存储设备沦陷。

FreeBuf小编结语

家庭设备都不安全了,我还是老老实实蹭隔壁李寡妇家的WIFI吧,本屌只有一台老式笔记本没啥好惦记的,必要时网线都不用拔了……

相关阅读

UPnP爆协议漏洞,数千万个人设备受威胁[含扫描工具]
UPnP架构科普
CDN巨头Akamai公司简介

[参考信息来源thehackernews.com,译/FreeBuf小编dawner,转载请注明来自FreeBuf.COM]

相关推荐
发表评论

已有 7 条评论

取消
Loading...
dawner

黎明已经过去,黑暗就在眼前!

289 文章数 420 评论数 0 关注者

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php